Les meilleurs administrateurs système freelances sont sur Codeur.com

Recherche d'un logiciel de test réseaux, serveur, port box,MJ,OS...

 Fermé·500 € à 1 000 €·7 offres·347 vues·12 interactions


Fonctionnalités détaillées
1. Scan de vulnérabilités:
– Analyse des systèmes pour détecter des vulnérabilités connues.
– Utilisation de bases de données comme CVE pour identifier les vulnérabilités courantes.
– Priorisation des vulnérabilités en fonction de leur gravité.
2. Découverte du réseau:
– Scan du réseau pour identifier tous les appareils connectés.
– Collecte d'informations telles que l'adresse IP si elle et fix ou dynamique, le type d'appareil, le système d'exploitation, adresse mac et nom de session de chaque utilisateur meme sur un le domaine , nom de la machine etc.
3. Scan de ports:
– Analyse des appareils pour détecter les ports ouverts.
– Identification des services associés à chaque port ouvert.
– Detection de la box internet orange,sfr,colt……
4. Test d'intrusion:
– Simulation d'attaques courantes pour identifier les points faibles.
– Utilisation de techniques comme l'escalade de privilèges, l'exploitation de vulnérabilités, etc.
5. Test de phishing:
– Création et envoi de faux e-mails pour évaluer la réactivité des utilisateurs face à des tentatives de phishing.
6. Analyse de la configuration du firewall:
– Évaluation des règles du pare-feu pour détecter des configurations laxistes ou superflues.
7. Contrôle de domaine sur RJ45:
– Analyse des connexions RJ45 pour identifier les domaines accessibles.
– Évaluation de la sécurité et de la configuration de ces domaines.
8. Contrôle Firewall pour chaque PC:
– Analyse de la configuration du pare-feu sur chaque PC et serveur pour détecter des règles potentiellement dangereuses.
9. Contrôle mot de passe VPN:
– Évaluation de la robustesse des mots de passe VPN utilisés sur chaque PC.
– Identification des mots de passe faibles ou couramment utilisés.

10. Wi-Fi brute force:
• Tentative d'attaques par force brute sur les réseaux Wi-Fi pour évaluer la robustesse des mots de passe.
• Et aussi Identification des mots de passe faibles ou couramment utilisés

11. Brute force sur les caméras:
• Identification des caméras connectées au réseau.
• Tentative d'attaques par force brute pour évaluer la robustesse des mots de passe. Et aussi Identification des mots de passe faibles ou couramment utilisés

12. Cohérence des mots de passe:
• Analyse des mots de passe pour identifier les schémas répétitifs ou les mots de passe faibles.

13. Analyse comportementale:
• Surveillance continue du trafic réseau pour détecter des comportements anormaux ou suspects.

16. Protection contre les malwares:
• Analyse des systèmes pour détecter la présence de malwares ou de logiciels suspects.

17. Analyse des journaux:
• Collecte et analyse des journaux système pour détecter des signes d'activité malveillante.

18. Support pour les appareils IoT:
• Identification et analyse des appareils IoT connectés au réseau pour détecter des vulnérabilités.

19. Scanner de code source:
• Analyse du code source des applications pour détecter des vulnérabilités potentielles.

20. Intégration avec des bases de données de menaces:
• Accès en temps réel aux dernières menaces identifiées pour une détection proactive.

21. Rapports détaillés:
• Après chaque scan ou test, un rapport spécifique à chaque PC est généré.
• Ce rapport fournit des détails sur les vulnérabilités détectées pour le PC concerné.
• Le rapport est disponible au format Word, permettant ainsi des modifications et des annotations ultérieures par les utilisateurs.

22. Notifications et alertes:
• Système d'alerte en temps réel pour informer les utilisateurs dès qu'une vulnérabilité est détectée.

23. Évaluation de la posture de sécurité:
• Fournir une évaluation globale de la posture de sécurité d'une organisation, en se basant sur les résultats des scans et tests.

24. Visualisation des dossiers partagés:
• Identification et liste des dossiers partagés sur chaque PC du réseau.
• Évaluation des permissions pour déterminer si des accès non autorisés sont possibles.
25. Cohérence des mots de passe:
• Analyse des mots de passe pour identifier les schémas répétitifs ou les mots de passe faibles.
26. Analyse comportementale:
• Surveillance continue du trafic réseau pour détecter des comportements anormaux ou suspects.
27. Protection contre les malwares:
• Analyse des systèmes pour détecter la présence de malwares ou de logiciels suspects.
28. Analyse des journaux:
• Collecte et analyse des journaux système pour détecter des signes d'activité malveillante.
29. Support pour les appareils IoT:
• Identification et analyse des appareils IoT connectés au réseau pour détecter des vulnérabilités.
30. Scanner de code source:
• Analyse du code source des applications pour détecter des vulnérabilités potentielles.
31. Intégration avec des bases de données de menaces:
• Accès en temps réel aux dernières menaces identifiées pour une détection proactive.
32. Rapports détaillés:
• Génération de rapports après chaque scan ou test, fournissant des détails sur les vulnérabilités détectées.
33. Notifications et alertes:
• Système d'alerte en temps réel pour informer les utilisateurs dès qu'une vulnérabilité est détectée.
34. Évaluation de la posture de sécurité:
• Fournir une évaluation globale de la posture de sécurité d'une organisation, en se basant sur les résultats des scans et tests.
35. Visualisation des dossiers partagés:
• Identification et liste des dossiers partagés sur chaque PC du réseau.
• Évaluation des permissions pour déterminer si des accès non autorisés sont possibles.

36. Analyse des mises à jour logicielles :
• Vérification de la mise à jour des logiciels et systèmes d'exploitation sur le PC.
37. Évaluation de la configuration de sécurité :
• Analyse des paramètres de sécurité du système d'exploitation et des applications pour s'assurer qu'ils suivent les meilleures pratiques.
38. Analyse des configurations de pare-feu :
• Vérification que le pare-feu du PC est activé et correctement configuré.
39. Test de résistance aux ransomwares :
• Simulation d'une attaque de ransomware pour évaluer la préparation du PC.
40. Analyse des droits d'accès :
• Vérification des droits d'accès sur le PC.
41. Analyse des applications tierces :
• Identification et évaluation des applications tierces installées pour détecter celles qui pourraient présenter un risque.

42. Évaluation de la sécurité du stockage :
• Vérification si les disques durs ou les partitions sont chiffrés pour protéger les données en cas de vol ou d'accès non autorisé.

1-Annalyse des seveur, et voire la rebustese du mot de passe et id admin en brute force et depuis une base de donnèes,
2-tester la rebusteste du mot de passe de l’active directory

Budget indicatif : 500 € à 1 000 €

Publication : 19 septembre 2023 à 14h05

Profils recherchés : Sysadmin freelance

Le profil du client est reservé aux prestataires abonnés

Créer un compte

7 freelances ont répondu à ce projet

6 propositions de devis en moins de 2h

Montant moyen des devis proposés : 900 €

Estimation du délai : 7 jours

Publier un projet similaire

Chaque jour, des centaines de clients utilisent Codeur.com pour trouver un prestataire. Créez votre compte dès maintenant, remplissez votre profil et trouvez de nouveaux clients.

Trouver des nouveaux clients

Votre navigateur Web n’est plus à jour. Il ne permet pas d’afficher correctement le site Codeur.com.
Nous vous invitons à mettre à jour votre navigateur ou à utiliser un autre navigateur plus récent.